SECURITY

다중 레이어 E2EE 아키텍처

Signal Protocol을 기반으로, 양자 내성 암호, AEGIS 서명, 클라이언트 측 Sealed Sender로 강화했습니다.

01

PQXDH 키 교환

X25519 (Curve25519)와 ML-KEM-1024 (NIST FIPS 203)를 결합한 하이브리드 양자 내성 키 교환. 클래식 및 양자 공격 모두에 내성.

02

Double Ratchet

DH 래칫 + 대칭 래칫을 사용한 메시지별 순방향 비밀성. 하나의 키가 침해되어도 과거 또는 미래의 메시지를 복호화할 수 없습니다.

03

AES-256-GCM 암호화

256비트 키를 사용한 인증 암호화. 각 메시지는 Double Ratchet에서 파생된 고유 키로 암호화됩니다.

04

AEGIS (Ed25519 서명)

부인 방지를 위한 메시지별 디지털 서명. 90일 키 교체 및 유예 기간 검증. Ed25519로 서명된 디바이스 목록.

05

클라이언트 측 Sealed Sender

메시지당 임시 X25519 키 + HKDF-SHA256 파생 AES 키. 서버조차 누가 메시지를 보냈는지 알 수 없습니다.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS(Arc Enhanced Guard & Integrity System)는 libsignal을 통한 XEdDSA 디지털 서명 기반의 Arc 메시지 인증 레이어입니다. 보내는 모든 메시지에 암호학적 서명을 부여하여 세 가지 핵심 보장을 제공합니다:

위장 방지

공격자가 서버를 침해하더라도 당신의 이름으로 메시지를 위조할 수 없습니다. Identity Key(X25519)가 XEdDSA 서명에 사용되며 절대로 디바이스 밖으로 나가지 않습니다.

변조 감지

메시지에 대한 어떤 수정 — 단 한 글자라도 — 즉시 서명을 무효화합니다. 수신자는 모든 메시지가 전송된 그대로 도착했는지 검증할 수 있습니다.

부인 방지

메시지 작성자임을 증명하는 암호학적 증거. XEdDSA는 X25519 Identity Key를 사용하여 EdDSA 호환 서명을 생성합니다 — 별도의 Ed25519 키가 필요 없습니다.

XEdDSA (libsignal) · X25519 Identity Key · 64바이트 서명 · 메시지별 서명

일반 메시징 앱과 달리, AEGIS는 암호화를 넘어선 보호를 제공합니다. E2EE가 메시지 내용을 보호하는 반면, AEGIS는 메시지의 신원을 보호합니다 — 모든 메시지가 진정으로 해당 발신자로부터 온 것임을 보장합니다. libsignal의 XEdDSA 구현으로 구동됩니다.

제로 키 변환

Arc는 X25519 (키 교환)와 Ed25519 (서명)를 타입 수준에서 분리합니다. Signal/WhatsApp과 달리, Ed25519→X25519 키 변환이 없어 공격 표면을 최소화합니다.

Signal/WhatsApp vs Arc V2

기능SignalWhatsAppTelegramArc V2
키 설계Ed→X conversionEd→X 변환MTProto 2.0 (자체 개발)Complete separation
메시지 서명None (DH only)없음 (DH만)비밀 채팅만AEGIS XEdDSA
Sealed SenderServer-side서버 측지원 안 함Client-side
오프라인 E2EENot supported미지원미지원BLE Mesh X3DH+DR
멀티 디바이스Primary/Linked주/연결모든 기기 (클라우드 동기화)Independent key sets + Key Sync
키 교체Fixed interval고정 주기수동 (비밀 채팅)Multi-stage automatic
디바이스 목록No signature서명 없음서버 관리Ed25519 signed
디바이스 키 전송Via Primary기본 기기 경유서버 동기화QR + X25519 ECDH + AES-256-GCM
Background E2EEForeground only포그라운드만비밀 채팅만✓ All App States (FG/BG/Terminated)
새 기기에서 이전 대화 기록최근 45일 미디어만최근 45일 미디어만전체 기록 (클라우드)IGF 만료 내 모든 메시지 표示
스마트폰 분실 / 복구제한된 클라우드 백업 (PIN 필요)E2EE 백업 (옵트인) + Drive/iCloud클라우드 백업 (서버)암호화된 백업에서 복원
서버의 내용 열람 가능 여부불가불가 (메타데이터 가능)가능 (비밀 채팅 외)불가 (사용자 키로 암호화)
메시지 기록 증가무한히 증가무한히 증가무제한 (클라우드)IGF로 자동 제한
기기 주종 관계스마트폰이 마스터멀티 기기, 스마트폰 불필요계층 없음모든 기기 동등
POST-QUANTUM

ML-KEM-1024 파라미터

NIST FIPS 203 표준화 양자 내성 키 캡슐화 메커니즘.

알고리즘ML-KEM-1024 (via libsignal-client)
NIST 보안 레벨Level 3 (AES-192 equivalent)
클래식 보안2^128 bit (X25519)
양자 보안NIST Level 3
기반Module Lattice (FIPS 203)
공개 키 크기1,184 bytes
비밀 키 크기2,400 bytes
암호문 크기1,088 bytes

컴플라이언스 & 표준

🇺🇸NIST CSF 2.0

NIST 프레임워크. 6개 기능으로 사이버 리스크를 체계적으로 관리.

🇺🇸NIST SP 800-53

연방 보안 통제. FedRAMP 기반.

🇺🇸FIPS 140-3

연방 암호화 모듈 검증. ML-KEM-1024 대상.

🇺🇸NIST SP 800-175B

암호화 알고리즘 선택 가이드. FIPS 203 기반.

🌐ISO/IEC 27001

국제 ISMS 인증. B2B/B2G 신뢰 기반.

🇪🇺GDPR

EU 일반 데이터 보호 규정. 세계 최고 수준의 보호 기준.

🇬🇧UK Cyber Essentials+

영국 정부 인증 사이버보안 인증.

🇬🇧NCSC Cloud Security

영국 NCSC 14원칙. 클라우드 보안 평가 기준.

미국 NIST, EU GDPR, 영국 NCSC, 국제 ISO의 모든 전제조건을 충족하는 개발.

백서

Arc Protocol: 보안 백서

Arc의 암호화 아키텍처, 위협 모델 및 보안 보장을 설명하는 포괄적인 기술 문서입니다. PQXDH 키 교환 (ML-KEM-1024), Double Ratchet 전방 비밀성, AEGIS 메시지별 서명, Sealed Sender 및 BLE Mesh 오프라인 E2EE를 다룹니다.

15개 섹션

완전한 프로토콜 문서

Signal 비교

정직한 기능별 분석

위협 모델

잔여 위험이 포함된 STRIDE 분석

기밀문서

시스템 아키텍처 문서

Arc V2의 완전한 기술 사양 — 5계층 아키텍처, E2EE 파이프라인, PQXDH 구현, 키 라이프사이클, 그룹 암호화, 멀티디바이스 아키텍처, BLE 메시 네트워크, 온디바이스 AI를 포함.

15개 이상의 기술 섹션

레이어 아키텍처, PQC 구현, 암호화 파이프라인, 데이터 스토리지 등

이중 언어 (EN/JP)

원클릭 전환으로 영어와 일본어 완전 문서 제공

Version 3.1 — 2026년 3월

Elixir PreKey 서버, Sealed Sender, Sender Keys, PQXDH ML-KEM-1024 포함

본 문서는 기밀이며 NDA 체결 파트너, 투자자, 승인된 기술 리뷰어만 열람 가능합니다. 열람에는 Atlas Associates의 사전 승인이 필요합니다.